无须越狱、自动集成、只需要一个砸壳的应用

show in finder 放入目标ipa文件,你放的文件是哪里来的?

是从你的github上下载的MonkeyDev/Resource/TargetApp的

MonkeyDev下MonkeyDev/Resource/的TargetApp是一个app文件夹吧,那个文件不是你留下的测试包吗?

那是我故意放的例子啊,例子默认就是那个界面怎么了?

我成功了
要放一个 砸过壳的ipa 放在目录下,而不是导入


image
image

例子成功是这个界面
而这个界面是另一个例子

好吧,多谢啦,我应该多找几个文件测试一下的:laughing:

你自己从pp助手下个越狱的ipa看下就知道了

没越狱的设备通过pp助手下载的APP好像都不是越狱的APP,我试试其他办法,谢谢你

找一个砸过壳的,或者你自己砸

把手机拔掉,点击越狱应用下载

666,解答太周到了:handshake:

1 个赞

已经弄好了,:handshake:

集成frida-ios-dump, 只需要填写app名字,自动砸壳提取ipa。

也可以在其他地方执行 dump.py xxx 来提取越狱设备上的ipa文件。

你好,我看了好几遍你的文章《越狱插件Xcode调试》通过MonkeyDev创建Logos Tweak和CaptainHook项目在非越狱设备上调试越狱应用时,发现Xcode可以查看越狱应用UI界面的一些信息,但是Tweak项目并没有像文章中的两张图片一样进入断点,这是因为我Tweak项目配置不正确,还是因为非越狱设备的缘故?

1 个赞

这个是越狱设备用的

二维码失效了,还可以拉一下我吗

repo readme 有

那么为什么不编辑原帖的图片指向GitHub版呢

可以在cycript -r 连接的时候自动加载一些cy脚本,方便动态分析。

也可以把自己常用到的一些脚本收藏起来放到github,直接加载即可!

MDCycriptManager* manager = [MDCycriptManager sharedInstance];
[manager loadCycript:NO];

NSError* error;
NSString* result = [manager evaluateCycript:@"var oldm = {};HookMessage(CustomViewController, @selector(showChangeLog:), function(log) { NSLog('hooked by monkeydev!!!');return oldm->call(this,log); }, oldm);" error:&error];
NSLog(@"result: %@", result);
if(error.code != 0){
    NSLog(@"error: %@", error.localizedDescription);
}

直接通过evaluateCycript执行cy脚本,可以指定默认加载,也可以动态下发脚本。